Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, exécution de code via Event System

août 2008 par Vigil@nce

SYNTHÈSE

Deux vulnérabilités de Microsoft Windows Event System permettent à
un attaquant du domaine de faire exécuter du code sur la machine
de la victime avec les privilèges system.

Gravité : 3/4

Conséquences : accès/droits administrateur

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 13/08/2008

Référence : VIGILANCE-VUL-8017

PRODUITS CONCERNÉS

 Microsoft Windows 2000 [versions confidentielles]
 Microsoft Windows 2003 [versions confidentielles]
 Microsoft Windows 2008
 Microsoft Windows Vista [versions confidentielles]
 Microsoft Windows XP [versions confidentielles]

DESCRIPTION

Le service Microsoft Windows Event System permet de gérer les
appels de méthodes et les évènements entre les applications et
Windows. Il comporte deux vulnérabilités permettant de faire
exécuter du code sur la machine de la victime avec les privilèges
system.

Un attaquant, authentifié sur le domaine, peut se connecter sur la
machine et y envoyer une requête "user subscription" illicite, ce
qui corrompt la mémoire. [grav:3/4 ; CVE-2008-1457]

Un attaquant, authentifié sur le domaine, peut appeler une méthode
avec un tableau de fonctions comme paramètre, et utiliser une
plage d’indices illicites afin de corrompre la mémoire. [grav:3/4 ;
CVE-2008-1456]

CARACTÉRISTIQUES

Références : 950974, CVE-2008-1456, CVE-2008-1457, MS08-049,
VIGILANCE-VUL-8017

https://vigilance.aql.fr/arbre/1/8017


Voir les articles précédents

    

Voir les articles suivants